Kostenloses öffentliches WLAN ist mittlerweile vielerorts verfügbar. Flughäfen, Hotels und Cafés bieten als zusätzlichen Vorteil bei der Nutzung ihrer Dienste eine kostenlose Internetverbindung an. Für viele Menschen scheint es ideal, unterwegs eine kostenlose Internetverbindung nutzen zu können. Dies wäre besonders nützlich für reisende Geschäftsleute, die jetzt auf ihre geschäftlichen E-Mails zugreifen oder Dokumente online austauschen können.
Die Nutzung öffentlicher WLAN-Hotspots birgt jedoch größere Risiken, als vielen Internetnutzern vielleicht bewusst ist, und die meisten dieser Risiken beinhalten Man-in-the-Middle-Angriffe.
Man-in-the-Middle-Angriff
Ein Man-in-the-Middle-Angriff (MitM) liegt vor, wenn es einem Angreifer gelingt, die Kommunikation zwischen zwei Parteien abzufangen. Es gibt verschiedene Arten von MitM-Angriffen, aber einer der häufigsten besteht darin, die Anfrage eines Benutzers zum Zugriff auf eine Website abzufangen und eine Antwort mit einer betrügerischen Webseite zu senden, die identisch aussieht. Dies kann bei fast jeder Website passieren, vom Online-Banking bis hin zu File-Sharing- und E-Mail-Anbietern.
Wenn Alice beispielsweise versucht, auf ihre E-Mails zuzugreifen, und es einem Hacker gelingt, die Verbindung zwischen ihrem Gerät und ihrem E-Mail-Anbieter abzufangen, kann er einen MitM-Angriff durchführen und sie auf eine gefälschte Website locken. Wenn ein Hacker Zugriff auf ihren Benutzernamen und ihr Passwort erhält, kann er ihre E-Mail-Adresse für weitere böswillige Aktivitäten verwenden, beispielsweise das Versenden von Phishing-E-Mails an Alices Kontaktliste.
Daher ist der Mann in der Mitte ein Dritter, der in der Lage ist, zwischen zwei Punkten übertragene Daten abzufangen, indem er sich als Original ausgibt. MitM-Angriffe werden in der Regel durchgeführt, um Benutzer dazu zu verleiten, ihre sensiblen Daten auf einer gefälschten Website einzugeben. Sie können jedoch auch dazu verwendet werden, einfach ein privates Gespräch abzufangen.
WLAN hören
Beim Abhören von WLAN handelt es sich um eine Art MitM-Angriff, bei dem ein Hacker öffentliches WLAN nutzt, um die Aktivitäten aller Personen zu überwachen, die sich damit verbinden. Die abgefangenen Informationen können von persönlichen Daten bis hin zum Internetverkehr reichen.
Dies geschieht in der Regel durch die Erstellung eines gefälschten Wi-Fi-Netzwerks mit einem Namen, der mit dem echten identisch ist. Der falsche Name eines Hotspots ist oft dem Namen eines nahegelegenen Geschäfts oder Unternehmens sehr ähnlich. Dies wird auch als Evil-Twin-Methode bezeichnet.
Beispielsweise könnte ein Verbraucher ein Café betreten und feststellen, dass es drei WLAN-Netzwerke mit ähnlichen Namen gibt: CoffeeShop, CoffeeShop1 und CoffeeShop2. Höchstwahrscheinlich ist einer von ihnen ein Betrüger.
Hacker können diese Technik verwenden, um Daten von jedem Gerät zu sammeln, das eine Verbindung herstellt, und so letztendlich Anmeldeinformationen, Kreditkarteninformationen und andere vertrauliche Informationen stehlen.
Das Abhören von WLAN ist nur eines der Risiken, die mit öffentlichen Netzwerken verbunden sind, daher ist es immer besser, sie nicht zu nutzen. Wenn Sie öffentliches WLAN nutzen müssen, wenden Sie sich unbedingt an einen Mitarbeiter, um sicherzustellen, dass es echt und sicher ist.
Verkehrsanalysator
Manchmal nutzen Angreifer spezielle Computerprogramme, um Daten abzufangen. Diese Programme sind als Verkehrsanalysatoren bekannt und werden häufig von IT-Experten verwendet, um den digitalen Netzwerkverkehr aufzuzeichnen und so Probleme leichter zu erkennen und zu analysieren. Diese Programme werden auch verwendet, um die Dynamik des Internetsurfens in privaten Organisationen zu überwachen.
Viele dieser Verkehrsanalysatoren werden jedoch von Angreifern verwendet, um sensible Daten zu sammeln und illegale Aktivitäten zu begehen. Selbst wenn also zunächst nichts Schlimmes passiert, können Opfer später herausfinden, dass jemand unter Verwendung ihrer Identität Betrug begangen hat oder dass vertrauliche Informationen ihres Unternehmens auf irgendeine Weise an die Öffentlichkeit gelangt sind.
Cookie-Diebstahl und Session-Hijacking
Im Wesentlichen handelt es sich bei Cookies um kleine Datenpakete, die Webbrowser von Websites sammeln, um einige Benutzerinformationen zu speichern. Diese Datenpakete werden typischerweise lokal (als Textdateien) auf dem Computer gespeichert, sodass die Website den Benutzer wiedererkennt, wenn er zurückkommt.
Cookies sind nützlich, weil sie Ihnen die Nutzung häufig besuchter Websites erleichtern. Mithilfe von Cookies können Benutzer beispielsweise angemeldet bleiben, ohne bei jedem Besuch einer bestimmten Website ihre Anmeldeinformationen eingeben zu müssen. Sie können von Online-Shops auch dazu genutzt werden, Artikel zu erfassen, die Kunden zuvor in den Warenkorb gelegt haben, oder das Surfen im Internet zu überwachen.
Da es sich bei Cookies um einfache Textdateien handelt, können sie keinen Keylogger oder Schadsoftware enthalten und verursachen daher keinen Schaden auf Ihrem Computer. Aus Datenschutzgründen können Cookies jedoch gefährlich sein und werden häufig bei MitM-Angriffen eingesetzt.
Wenn Angreifer die von Ihnen zur Nutzung von Websites verwendeten Cookies abfangen und stehlen können, können sie diese Informationen gegen Sie verwenden. Dies wird als Cookie-Diebstahl bezeichnet und wird häufig mit dem sogenannten Session-Hijacking (TCP-Hijacking) in Verbindung gebracht.
Erfolgreiches Session-Hijacking ermöglicht es dem Angreifer, sich als Opfer auszugeben und in seinem Namen Websites zu nutzen. Dies bedeutet, dass sie die aktuelle Sitzung des Opfers nutzen können, um auf persönliche E-Mails oder andere Websites zuzugreifen, die möglicherweise sensible Daten enthalten. Session-Hijacking findet typischerweise an öffentlichen WLAN-Hotspots statt, da diese einfacher zu überwachen und viel anfälliger für MitM-Angriffe sind.
Wie schützt man sich vor MitM-Angriffen?
Deaktivieren Sie die Einstellung, die es Ihrem Gerät ermöglicht, automatisch eine Verbindung zu öffentlichen WLAN-Netzwerken herzustellen.
Deaktivieren Sie die Dateifreigabe und melden Sie sich von Konten ab, die Sie nicht verwenden.
Verwenden Sie nach Möglichkeit passwortgeschützte WLAN-Netzwerke. Wenn Sie keine andere Wahl haben, als ein öffentliches WLAN-Netzwerk zu nutzen, versuchen Sie, keine vertraulichen Informationen zu senden oder darauf zuzugreifen.
Aktualisieren Sie Ihr Betriebssystem und Ihr Antivirenprogramm.
Vermeiden Sie jegliche finanzielle Aktivität, während Sie öffentliche Netzwerke nutzen, einschließlich Kryptowährungstransaktionen.
Verwenden Sie Websites, die das HTTPS-Protokoll verwenden. Beachten Sie jedoch, dass einige Hacker HTTPS fälschen, sodass diese Maßnahme nicht völlig zuverlässig ist.
Es wird immer empfohlen, ein virtuelles privates Netzwerk (VPN) zu verwenden, insbesondere wenn Sie Zugriff auf sensible oder geschäftsbezogene Daten benötigen.
Hüten Sie sich vor gefälschten WLAN-Netzwerken. Vertrauen Sie keinem WLAN-Namen, nur weil er wie ein Geschäft oder eine Firma aussieht. Bitten Sie im Zweifelsfall einen Mitarbeiter, die Authentizität des Netzwerks zu bestätigen. Sie können auch fragen, ob sie über ein sicheres Netzwerk verfügen, das Sie nutzen können.
Schalten Sie WLAN und Bluetooth aus, wenn Sie es nicht verwenden. Vermeiden Sie die Verbindung zu öffentlichen Netzwerken, sofern dies nicht erforderlich ist.
Abschluss
Cyberkriminelle sind immer auf der Suche nach neuen Möglichkeiten, an die Daten von Menschen zu gelangen. Daher ist es wichtig, jederzeit informiert und wachsam zu bleiben. Hier haben wir einige der Risiken besprochen, die öffentliches WLAN mit sich bringen kann. Während die meisten dieser Risiken durch die einfache Verwendung einer passwortgeschützten Verbindung gemindert werden können, ist es wichtig zu verstehen, wie diese Angriffe funktionieren und wie Sie vermeiden können, das nächste Opfer zu werden.
